هشدار محققان درباره آسیب‌پذیری «Dirty Pipe» در هسته لینوکس

۱۸ اسفند ۱۴۰۰

براساس گزارش‌های منتشر شده، تیم توسعه‌دهنده سیستم‌عامل لینوکس، اصلاحیه‌هایی را برای وصله یک آسیب‌پذیری امنیتی که به‌تازگی در هسته این سیستم‌عامل شناسایی شده منتشر کرده است. این آسیب‌پذیری به مهاجمان اجازه بازنویسی داده‌های دلخواه در فایل‌های فقط خواندنی (read-only) را داده و به آن‌ها اجازه کنترل سیستم‌های آسیب‌پذیر، مانند ترفیع دسترسی به کاربر root را می‌دهد.

به گفته مکس کلرمن، محقق امنیتی شناسایی کننده این آسیب‌پذیری، این نقص روی نسخه ۵.۸ هسته لینوکس و نسخه‌های جدیدتر، همچنین روی دستگاه‌های اندرویدی تاثیر می‌گذارد.

این آسیب‌پذیری که با شناسه CVE-2022-0847 و شدت خطر ۷.۸ پیگیری می‌شود، «Dirty Pipe» نامیده شده است و به کاربر که سطح دسترسی پایین‌تری دارد اجازه می‌دهد تا داده‌ها را در فایل‌های فقط خواندنی از جمله فرآیندهای SUID که به‌عنوان روت اجرا می‌شوند، بازنویسی کند. کلرمن گفته است که این آسیب‌پذیری مشابه آسیب‌پذیری Dirty COW است که در سال ۲۰۱۶ شناسایی و رفع شده بود.

به‌طور کلی این یک آسیب‌پذیری با میزان خطر بالا است که به یک مهاجم اجازه اجرای اقدامات مخرب در سیستم، از جمله دستکاری اطلاعات مهم، اضافه کردن کلید SSH برای دسترسی از راه دور و حتی اجرای باینری‌های دلخواه را می‌دهد.

هرچند که این آسیب‌پذیری در نسخه‌های ۵.۱۶.۱۱، ۵.۱۵.۲۵ و ۵.۱۰.۱۰۲ لینوکس، در تاریخ ۲۳ فوریه سال جاری اصلاح شده است، اما بسیاری از سرورها همچنان از نسخه‌های قدیمی هسته لینوکس را اجرا می‌کنند و انتشار این اکسپلویت برای این آسیب‌پذیری، می‌تواند مشکلات جدی را برای مدیران شبکه‌های مختلف به وجود آورد.

 

توضیحات بیشتر:

Researchers Warn of Linux Kernel 'Dirty Pipe' Arbitrary File Overwrite Vulnerability